Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ethical hacking course footprinting con herramientas e interpretación de resultados - nikto

1,486 views

Published on

  • Be the first to comment

  • Be the first to like this

Ethical hacking course footprinting con herramientas e interpretación de resultados - nikto

  1. 1. Ing. Pablo Daniel Pazmiño Naranjo CEC-EPN
  2. 2. Con astucia se puede anticipar y lograr que los adversarios se convenzan a sí mismos cómo proceder y moverse; les ayuda a caminar por el camino que les traza. Hace moverse a los enemigos con la perspectiva del triunfo, para que caigan en la emboscada. Tsun-Tsu El arte de la guerra
  3. 3. OBJETIVOS  Conocer el alcance y funcionalidades de la herramienta Nikto.  Aprender a hacer escaneos de servidores web  Aprender a utilizar las funcionalidades avanzadas de Nikto.
  4. 4. FOOTPRINTING CON HERRAMIENTAS E INTERPRETACIÓN DE RESULTADOS: NIKTO  Tipos de escaneo  Salidas del escaneo – Interpretación  Funcionalidades Nikto
  5. 5. TIPOS DE ESCANEO  Nikto es un escáner de servidores web de código abierto (Licencia GPL) que realiza exhaustivos tests, incluyendo más de 3200 ficheros/CGI que potencialmente son dañinos, en más de 625 tipos de servidores, y problemas típicos de versiones en más de 230 servidores.  Lo que se escanea así como sus plugins se actualizan muy frecuentemente y pueden descargarse gratuitamente si se desea.
  6. 6. TIPOS DE ESCANEO  NIKTO:  Se lo puede bajar de: ○ http://www.cirt.net/nikto2  Este escáner NO es para windows.
  7. 7. TIPOS DE ESCANEO  Ventajas:  Es GRATIS  Tiene una base de datos constantemente actualizada y libre (OSVDB)  Realiza tests comprensivos de todas las vulnerabilidades existentes y reconocidas hasta ahora.  Puede utilizarse con NMAP para afinar escaneos de vulnerabilidades encontradas.  Puede utilizarse con Metasploit para determinar grados de penetración en una red/sistema
  8. 8. TIPOS DE ESCANEO  Desventajas:  Al ser gratis, no tiene soporte.  Si no es afinado bien, puede dar falsos positivos.  Existe la posibilidad de que no se detecten todas las vulnerabilidades si es que no se afina bien la detección.  El programa como tal necesita de mucha práctica para la detección
  9. 9. TIPOS DE ESCANEO  Requisitos  PERL: http://www.cpan.org/  LibWhisker: http://www.wiretrip.net/  ActiveState Perl: http://www.activestate.com/  OpenSSL: http://www.openssl.org/  nmap: http://insecure.org/
  10. 10. TIPOS DE ESCANEO  Escaneo básico:  ./nikto.pl -h hostAEscanear  La opción -h indica qué host se va a tomar en cuenta para el análisis. Puede ser una dirección IP o un host DNS de la forma www.miejemplo.com  El escaneo básico contempla al puerto 80 por defecto. Si se desea escanear otro puerto se puede utilizar la opción -p puerto  ./nikto.pl -h hostAEscanear -p puerto
  11. 11. TIPOS DE ESCANEO  Escaneo ssl:  ./nikto.pl -h hostAEscanear -p puerto –ssl  En este escaneo se tiene que se realiza el escaneo ssl directamente sin hacer primero el escaneo básico http:80
  12. 12. TIPOS DE ESCANEO  Escaneo de múltiples puertos y hosts.  Para realizar un escaneo por múltiples puertos en una misma sesión separaremos los mismos mediante comas, es decir:  ./nikto.pl -h host -p puerto1,puerto2,puerto3,…,puertoN  Para realizar un escaneo a distintos hosts necesitamos crear previamente un documento de texto en el que se especifiquen los hosts y el puerto a usar, quedando cada host uno por línea tal y como queda en el siguiente ejemplo:  Objetivos.txt: ○ www.hostUno.com www.hostDos.es:443 www.hostTres.es:80
  13. 13. TIPOS DE ESCANEO  Para utilizar el archivo Objetivos.txt deberemos especificar el escaneo de la siguiente manera:  ./nikto.pl -h Objetivos.txt
  14. 14. TIPOS DE ESCANEO  Uso de Nikto con un proxy  Se debe modificar el archivo de configuración. En el directorio donde estamos ejecutando ‘nikto.pl’ hay un archivo llamado ‘config.txt’, al abrirlo con nuestro editor de textos debemos irnos a la línea donde pone: ○ # PROXY STUFF  Se moficican los datos con los de nuestro proxy. Posteriormente debemos indicar la clave -u para que Nikto utilice el proxy señalado. ○ ./nikto.pl -h host -p puerto -u
  15. 15. TIPOS DE ESCANEO  Opciones de Nikto:  Cgidirs: Escanea los directorios CGI. Las palabras claves ‘all’ o ‘none’ pueden utilizarse para escanear todos los directorios o ninguno respectivamente.  -config: Indica un archivo de configuración distinto al que tenemos en el directorio de instalación config.txt.  -dbcheck: Comprueba posibles errores en nuestra base de datos.  -evasion: Habilita la detección de intrusiones por medio de técnicas de. Para elegir un tipo de detección, utilice los siguientes números (se podrían usar varios al mismo tiempo): ○ 1 – Random URI encoding (non-UTF8) ○ 2 – Directory self-reference (/./) ○ 3 – Premature URL ending ○ 4 – Prepend long random string ○ 5 – Fake parameter ○ 6 – TAB as request spacer ○ 7 – Change the case of the URL ○ 8 – Use Windows directory separator ()
  16. 16. TIPOS DE ESCANEO  Opciones de Nikto:  -findonly: Solo escanea puertos HTTP(S).  -Format: Guarda el log con un formato específico. Estos pueden ser csv, html, xml y txt. Si no se indica nada el formato por defecto es txt. ○ ./nikto.pl -h host -p puerto -o nombreArchivo -Format formato  -host: Host objetivo.  -Help: Ayuda.  -id: Autentificación para el host. La estructura es id:pass.  -mutate: Especifica técnicas de mutación. Utilizando estas técnicas conseguimos un mejor escaneo. Se utiliza cada técnica según su número, se podrían usar varias a la vez: ○ 1 – Test all files with all root directories ○ 2 – Guess for password file names ○ 3 – Enumerate user names via Apache (/~user type requests) ○ 4 – Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
  17. 17. TIPOS DE ESCANEO  Opciones de Nikto:  -nolookup: No realizar lookup al servidor.  -output: Crea un archivo con el log.  -port: Elige el puerto a utilizar.  -Pause: Segundos para que termine el test.  -Display: Elige que datos quieres que aparezca en el log. Elige entre las distintas opciones. ○ 1 – Show redirects ○ 2 – Show cookies received ○ 3 – Show all 200/OK responses ○ 4 – Show URLs which require authentication ○ D – Debug Output ○ V – Verbose Output
  18. 18. TIPOS DE ESCANEO  Opciones de Nikto:  -root: Permisos de administrador a todos los pedidos.  -ssl: Escanea puertos especificos de SSL.  -Single: Realiza una petición simple. Nikto irá pidiendo datos sobre el servidor para finalizar con el log mostrando los datos pedidos.  -timeout: Tiempo de espera antes de cerrar la conexión.  -Tuning: Estas opciones controlarán el tipo de escaneo que se realizará. Si no se especifican se realizará el escaneo con las opciones por defecto. ○ 0 – File Upload ○ 1 – Interesting File / Seen in logs ○ 2 – Misconfiguration / Default File ○ 3 – Information Disclosure ○ 4 – Injection (XSS/Script/HTML) ○ 5 – Remote File Retrieval – Inside Web Root ○ 6 – Denial of Service ○ 7 – Remote File Retrieval – Server Wide ○ 8 – Command Execution / Remote Shell ○ 9 – SQL Injection ○ a – Authentication Bypass ○ b – Software Identification ○ g – Generic (Don’t rely on banner) ○ x – Reverse Tuning Options (i.e., include all except specified)
  19. 19. TIPOS DE ESCANEO  Opciones de Nikto:  -useproxy: Utilización de un proxy.  -update: Actualización de Nikto.  -Version: Muestra la versión de nikto, sus plugins y su base de datos.
  20. 20. FOOTPRINTING CON HERRAMIENTAS E INTERPRETACIÓN DE RESULTADOS: NIKTO  Tipos de escaneo  Salidas del escaneo – Interpretación  Funcionalidades Nikto
  21. 21. SALIDAS DEL ESCANEO – INTERPRETACIÓN  Salidas:  Nikto tiene salidas que se componen de lo siguiente: ○ La vulnerabilidad encontrada e identificada según algunas escalas: BUGTRAQ-ID, OSVDB ○ Una ruta de acceso de la vulnerabilidad encontrada.
  22. 22. SALIDAS DEL ESCANEO – INTERPRETACIÓN  Interpretación:  Para interpretar y reconocer las vulnerabilidades es necesario acudir a las fuentes sobre las cuales existe una documentación de las mismas. ○ OSVDB: http://osvdb.org ○ BUGTRAQ-ID: http://www.securityfocus.com/bid ○ CVE: http://cve.mitre.org/
  23. 23. SALIDAS DEL ESCANEO – INTERPRETACIÓN  Interpretación:  Parte de la interpretación determina el hecho de la creación de un plan informático para la remediación de las falencias encontradas, de modo que se mitiguen los riesgos asociados a estas.
  24. 24. FOOTPRINTING CON HERRAMIENTAS E INTERPRETACIÓN DE RESULTADOS: NIKTO  Tipos de escaneo  Salidas del escaneo – Interpretación  Funcionalidades Nikto
  25. 25. FUNCIONALIDADES NIKTO  Funcionalidades  Nikto puede ser utilizado para determinar el grado de seguridad de un aplicativo web en producción o en cualquier etapa de desarrollo.  Se lo puede utilizar también para determinar el grado de penetración de un posible intruso a las redes internas.  Puede ser utilizado para determinar el grado de seguridad del servidor web que ejecuta el aplicativo.
  26. 26. FUNCIONALIDADES NIKTO  Funcionalidades  Es necesario que se tenga en cuenta la posibilidad de combinar los resultados obtenidos con otras herramientas (nmap, metasploit, xplico, etc.) para determinar el grado de vulnerabilidad real de un aplicativo.
  27. 27. TALLER  Nikto:  Realice un escaneo con la herramienta Nikto, identifique las vulnerabilidades encontradas en el host objetivo y documente las mismas utilizando una tabla como la que se muestra: Vulnerabilidad Riesgo Impacto Osvdb-637 Pérdida de confidencialidad ALTO: Pérdida de los datos de los usuarios legítimos asociados al aplicativo web.

×